| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> 文件上传攻击与防护 -> 正文阅读 |
|
[PHP知识库]文件上传攻击与防护 |
文件上传攻击稍有经验的开发者都知道对文件上传功能进行一些限制,防止用户上传网页木马文件,但是如果开发者没有使用有效的限制手段,往往不能很好的阻止攻击者上传木马文件,以下是常见的限制手段和绕过限制手段进行上传攻击的方式
客户端使用javascript对上传的文件做了限制,不允许上传以php结尾的文件。 在本实验中,可以通过Burp拦截服务器响应包信息,修改限制条件,让.php为后缀的文件能够顺利上传。 先创建一个包含一句话木马的php文件,选择上传 点击上传 提示上传格式为图片类型的格式,所以将php文件类型更改为jpg格式 文件上传成功(如果提示上传失败,则要在相应的文件夹下创建保存的文件夹) 使用抓包工具抓取数据 将文件后缀名改为php,并点击forward 文件上传成功 ? 2.文件上传漏洞——绕过MIME类型检测 MIME多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。标准的文件上传组件中会自动上传文件的MIME类型,但是由于MIME类型是从客户端传递的,修改也不影响文件正常运行,因此通过BURP拦截和修改MIME类型可以轻易绕过此类检测。 常见的MIME类型: 超文本标记语言文本 .html text/html 普通文本 .txt text/plain RTF文本 .rtf application/rtf PDF文档 .pdf application/pdf PNG图像 .png image/png GIF图形 .gif image/gif JPEG图形 .jpeg,.jpg image/jpeg ASP .asp application/x-a
文件上传成功 文件上传漏洞——绕过黑名单检测 绕过方式:.htaccess文件攻击修通过move_uploaded_file函数把自己写的.htaccess文件覆盖掉服务器上的这样就可以解析定义名单了。 .htaccess文件用处:通过.htaccess文件调用php解释器去解析一个文件名中只要包含 “aa”这个字符串的任意文件,无论你文件名是什么样子,只要包含”aa”这个字符串,都可以被以php的方式来解析。 .htaccess文件内容:<FileMatch “aa”> SetHandler application/x-httpd-php</ FileMatch > ? 文件上传漏洞——绕过黑名单检测 黑名单检测:一般有个专门的 blacklist 文件,里面会包含常见的危险脚本文件扩展名,如:php、asp、aspx等; 绕过方式:解析绕过
一个文件名为test. php. aaa. bbb. ccc的文件,Apache会从ccc的位置往 php的位置开始尝试解析,如果ccc不属于Apache能解析的后缀名,那么 Apache就会尝试去解析bbb,这样一直往前尝试,直到遇到一个能解析的扩展名为止。 存在漏洞的版本:apache 2.0-2.2 有可能存在 创建文件名为: phpinfo.php.aaa.ccc 的文件 放到phpstudy 的 www目录下 2)IIS解析漏洞 #1 IIS6.0 @1: 新建一文件名字为:任意文件名.asp;任意文件名.jpg 此文件会当成脚本运行
@2: 新建一个文件夹,名字为任意文件名.asp ;那么在这个文件夹里的内容全部会被当场脚本取运行。 @3:服务器配置错误(put协议) @1: 新建一文件名字为:任意文件名.asp;任意文件名.jpg 此文件会当成脚本运行(如:aa.asa;1.jpg) ? 物理机访问虚拟机地址 ? @2: 新建一个文件夹,名字为任意文件名.asp ; 那么在这个文件夹里的内容全部会被当场脚本取运行。 ? 创建文件并写入asp语言 物理机访问 ? @3:服务器配置错误(put协议) 抓取请求包发送到repeater模块修改为PUT协议写入文件 ? 利用MOVE协议把上一步的文件tys.txt 移动重命名为567.asp, 移动时增加 Destination:http://192.168.3.95/567.asp 内容为移动后内容 访问 IIS解析漏洞 #2 IIS7.0,7.5 正常路径:uploads/1.jpg 把php文件修改后缀为jpg进行上传 黑客思路:uploads/1.jpg/任意文件名.php 访问方式 这个文件就会被当成脚本去执行。 注:IIS7.0/7.5与nging解析让绕过相同,当前版本由于过低,无法演示IIS7.0/7.5,所以这里用nginx代替 Nginx解析漏洞 #1 正常路径:uploads/1.jpg 黑客思路:uploads/1.jpg/任意文件名.php Nginx解析漏洞 #2 对低版本的Nginx可以在任意文件名后面添加%00.php进行解 析攻击。 ? Nginx 0. 5. * Nginx 0. 6. * ?Nginx 0. 7 <= 0. 7. 65 Nginx 0. 8 <= 0. 8. 37 正常路径:uploads/1.jpg 黑客思路:uploads/1.jpg%00.php 当做正常脚本执行 #3 ? Nginx 0.8. 41 ?1.4. 3 ; 1. 5 <= 1. 5. 7: ?在linux系统里,以上Nginx容器的版本下 正常路径:uploads/1.jpg 黑客思路:uploads/1.jpg%20%00.php 当做正常脚本执行 黑名单检测:一般有个专门的 blacklist 文件,里面会包 含常见的危险脚本文件扩展名,如:php、asp、aspx; 绕过方式:其他方式 某些情况下管理员错误的服务器配置会导致.html ; .xml等静态页面 后缀的文件也可被执行。 多文件上传时,有时服务器只对第一个上传的文件进行了检查,这 时通过上传多个文件并将恶意文件掺杂进其中也可绕过服务器的过 滤。 文件上传漏洞——绕过文件内容检测 上传文件内容检测:对上传的文件内容做检测,是否包含恶意代码 绕过方式:图片码绕过 把代码文件和图片文件进行二进制编码合并形成新的图片,进行上传. 注意2.php代码最前面需要有一个空格 cmd下执行:建议使用小图片 copy /b 1.jpg+2.php=3.jpg 生成图片后修改为3.jpg.php进行上传 将创建的1.png和1.php文件合成一个新的图片 (1)上传正常的php文件,无法上传; (2)将合并的文件进行上传; (3)文件,上传成功; 上传文件 文件上传攻击防护1.上传文件的存储目录不给执行权限 2.隐藏上传文件访问路径 3.文件后缀白名单,注意0x00截断攻击(PHP更新到最新版本) 4.不能有本地文件包含漏洞(include dama. jpg) 5.及时更新web应用软件避免解析漏洞攻击 |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 10:32:08- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |